Selon le rapport de Fortune du 25/4, le gouvernement nord-coréen a, au cours des deux dernières années, infiltré des entreprises américaines et européennes via des travailleurs informatiques à distance, générant environ 2,8 milliards de dollars de revenus destinés à soutenir des projets de développement d’armes nucléaires. Le comité d’监督 des multilatérales des Nations unies estime que ces contributions s’élèvent régulièrement chaque année à 250 à 600 millions de dollars. Dans le cadre de cette organisation, les « facilitateurs » « opérant aux États-Unis » ont récemment été incarcérés les uns après les autres, révélant que la clé permettant à ce type d’escroquerie de survivre réside précisément dans un réseau de complices à l’intérieur du pays.
DOJ : deux suspects américains condamnés à 7,5 ans et 9 ans
Le Département américain de la Justice a prononcé, sur deux jours du 15/4 au 16/4, la peine de deux résidents du New Jersey — Kejia Wang et Zhenxing Wang — qui ont respectivement été condamnés à 7 ans et demi et 9 ans d’emprisonnement. Leurs chefs d’accusation portent sur la gestion de longue date d’un « laptop farm » : dans le but de faire fonctionner à distance, aux États-Unis, des dizaines d’ordinateurs portables de travail fournis par des entreprises, afin que les travailleurs IT réellement en Corée du Nord puissent contrôler ces ordinateurs via connexion à distance. Ainsi, les outils de surveillance informatiques des entreprises seraient amenés à mal interpréter les opérations comme provenant du territoire américain.
Le parquet a indiqué que cette affaire utilisait au moins 80 identités usurpées de citoyens américains ; les entreprises touchées comptaient plus de 100 entités, dont des entreprises du Fortune 500. Le montant total en cause s’élève à plus de 5 millions de dollars introduits par le gouvernement nord-coréen, et des commissions d’intermédiation perçues par deux Wang à titre de rémunération des facilitateurs.
Le mécanisme de fonctionnement d’un laptop farm
La structure centrale de ce type d’escroquerie n’est pas compliquée : les travailleurs IT nord-coréens (majoritairement basés à Dandong, Liaoning, et à Vladivostok, ou via des réseaux de coopération à la frontière entre la Chine et la Russie) déposent des demandes de postes à distance dans des entreprises américaines en utilisant des identités usurpées américaines. Une fois embauchés, la société envoie les ordinateurs portables à l’« adresse désignée par l’employé » — une adresse qui correspond en réalité à un laptop farm exploité par des complices aux États-Unis. Les complices installent les ordinateurs portables sur des adresses IP fixes et des fuseaux horaires fixes, et se chargent également d’en brancher/d’en débrancher l’alimentation, de gérer les colis et de transférer le courrier physique. Les travailleurs nord-coréens se connectent pour les opérer via des outils de prise de contrôle à distance tels que RDP ou anydesk. Les codes produits et les résultats du travail sont ensuite acceptés normalement par l’entreprise. Les salaires mensuels sont versés sur des comptes américains, puis les complices prélèvent leur part avant de transférer les fonds de sortie au moyen de cryptomonnaies (le plus souvent USDT).
Ce mécanisme fait passer, du côté entreprise, entièrement les trois vérifications de conformité les plus difficiles à détecter : « l’IP de l’employé se trouve aux États-Unis », « le numéro de série de l’appareil est enregistré aux États-Unis » et « le fuseau horaire des horaires réguliers de travail ». Au cours des trois dernières années, il s’agit de la menace interne que les services de sécurité des entreprises ont eu le plus de mal à repérer.
Le réseau de complices nord-américain est le maillon le plus faible de la chaîne de sanctions
La Corée du Nord ne manque pas de personnes capables d’écrire du code, mais elle manque de partenaires « capables de disposer d’une infrastructure matérielle et de documents d’identité américains dans une juridiction occidentale ». C’est aussi le point clé du titre du rapport de Fortune : des Américains aident activement la Corée du Nord à boucler ce cycle d’escroquerie. La durée des peines dans les affaires de Kejia Wang et de Zhenxing Wang (7,5 et 9 ans) fait partie des plus lourdes à ce jour pour des affaires de laptop farm aux États-Unis, ce qui reflète le fait que le Département de la Justice considère ce type d’affaires comme une menace double — « contournement des sanctions + sécurité nationale ».
Risques étendus pour l’industrie de la cryptographie
Cette architecture recoupe fortement l’industrie de la cryptographie : du côté des revenus nord-coréens, les sorties finales finissent généralement par des sorties en USDT ou d’autres stablecoins. C’est aussi l’une des cibles visées par les multiples gels d’USDT réalisés en coopération avec Tether. Auparavant, abmedia a déjà rapporté que Tether et l’OFAC avaient gelé 344 millions de dollars USDT sur la chaîne Tron, ainsi que des affaires comme l’inculpation par le DOJ du chef de la branche spéciale Polymarket pour délit d’initié, etc. Ensemble, ces éléments constituent une montée en puissance de l’application de la loi américaine contre les crimes informatiques de niveau étatique, en lien avec le présent laptop farm. Pour l’industrie de la cryptographie, cela signifie que les exigences de conformité et de KYC continueront à s’alourdir — en particulier la pression de surveillance sur les émetteurs de stablecoins concernant des « retraits P2P anormalement fréquents » et des « entrées en masse vers des adresses concentrées ».
Pour les entreprises, la réponse la plus directe est la suivante : renforcer la solidité de la vérification d’identité des employés IT en télétravail, y compris des entretiens vidéo (les travailleurs IT nord-coréens demandent habituellement des communications écrites pour éviter de montrer leur visage), le suivi des adresses d’envoi des dispositifs physiques, ainsi que l’analyse à long terme des comportements d’IP et des schémas de fuseau horaire de travail. Fortune cite des consultants de l’industrie qui estiment qu’il existe encore, à l’intérieur des États-Unis, des laptop farm qui n’ont pas encore été démasqués, et que le nombre de complices dépasse largement celui des cas déjà inculpés.
Cet article « Escroquerie via laptop farm des travailleurs IT nord-coréens : complices américains condamnés à 7-9 ans, 2 ans totalisant 2,8 milliards de dollars » apparaît pour la première fois sur Chaîne News ABMedia.
Related News
Les États-Unis offrent une $10M Récompense alors que le DOJ restreint $700M dans la crypto contre les centres d’escroquerie ciblant des Américains
Sun Yucheng poursuit la famille de Trump World Liberty Financial : allégation de blocage de 1 milliard de dollars en jetons, pression pour un investissement de USD1
Bernie Sanders : Les projets cryptographiques tels que WLFI ont contribué plus de 3 milliards de dollars à la famille Trump
Zone de fraude de plusieurs milliards de dollars US ciblant des responsables cambodgiens sanctionnés par les États-Unis ! Tether gèle plus de 344 millions de dollars USDT
Alerte de brouillard : des pirates nord-coréens recrutent par tromperie des développeurs Web3, et volent 12 millions de dollars en 3 mois